Please enable JavaScript.
Coggle requires JavaScript to display documents.
Характеристика загроз безпеки інформаціі - Coggle Diagram
Характеристика загроз безпеки інформаціі
Загроза
це потенційно можлива будь-яка несприятлива дія на інформацію, що може призвести до порушень хоча б одної з фундаментальних властивостей захищеної інформаціі
ЗАГРОЗИ МОЖУТЬ БУТИ ЯК ВИПАДКОВИМИ, ТАК І
НАВМИСНИМИ
ДО ВИПАДКОВИХ ЗАГРОЗ ВІДНОСЯТЬ
Випадкове знищення або зміна даних
Збої устаткування і електроживлення
Втрата інформації, обумовлена неправильним збереженням архівних даних.
Збої кабельної системи
Помилки обслуговуючого персоналу і користувачів
Перебої електроживлення
Збої дискових систем
Зараження системи комп'ютерними вірусами
Збої роботи серверів, робочих станцій, мережевих карт і т.д
Зміна даних при помилках у програмному забезпеченні
Збої систем архівування даних
Некоректна робота програмного забезпечення
Несанкціонований доступ
Випадкове ознайомлення з конфіденційною інформацією сторонніх осіб
До навмисних загроз відносять
Розкриття, модифікація або підміна трафіка обчислювальної мережі
Розробка і поширення комп'ютерних вірусів, введення в програмне забезпечення логічних бомб
Розкриття і модифікація даних і програм, їх копіювання
Крадіжка магнітних носіїв і розрахункових документів
Несанкціонованийдоступ до інформації і мережевих ресурсів
Руйнування архівної інформації або навмисне її знищення
Фальсифікація повідомлень, відмова від факту одержання інформації або зміна часу його прийому
Перехоплення та ознайомлення з інформацією, яка передана по каналах зв'язку тощо
ДОВІРЧА КОНФІДЕНЦІЙНІСТЬ
таке управління доступом, при якому засоби захисту дозволяють звичайним користувачам управляти (передають управління) потоками інформації між іншими користувачами і об'єктами свого домена (наприклад, на підставі права власності об'єкту), тобто призначення і передача повноважень не вимагають адміністративного втручання
АДМІНІСТРАТИВНА КОНФІДЕНЦІЙНІСТЬ
таке управління, при якому засоби захисту дозволяють управляти потоками інформації між користувачами і об'єктами тільки спеціально авторизованим користувачам
Захисту проти каналів витоку
АНАЛІЗ ПРИХОВАНИХ КАНАЛІВ
проводиться з метою виявлення і перекриття існуючих потоків інформації, які не контролюються іншими послугами
КОНФІДЕНЦІЙНІСТЬ ПРИ ОБМІНІ
дозволяє забезпечити безпеку обміну інформацією між захищеними об'єктами в незахищеному середовищі.
ПОВТОРНЕ ВИКОРИСТАННЯ ОБ'ЄКТІВ
якщо перед наданням об'єкту користувачу або процесу в ньому не залишається інформації, яку він містив, і відміняються попередні права доступу до цього об'єкту
ЗАГРОЗА ПОРУШЕННЯ ЦІЛІСНОСТІ
будь-яка навмисна зміна (модифікація або навіть видалення) даних, що зберігаються в обчислювальній системі або передаються з однієї системи в іншу. Звичайно вважається, що загрозі розкриття найбільше піддаються державні структури, а загрозі порушення цілісності – ділові або комерційні.
СЕРЕД ЗАХОДІВ ЗАХИСТУ ВІД ПОРУШЕННЯ ЦІЛІСНОСТІ ВИДІЛЯЮТЬ НАСТУПНІ
Своєчасне резервне копіювання цінної інформаціі
Введення надмірності в саму інформацію, тобто використання вадостійкого кодування інформації, що дозволяє контролювати її цілісність
Введення надмірності в процес обробки інформації, тобто використання аутентифікації, що дозволяє контролювати цілісність об'єктів
Введення системної надмірності, тобто підвищення «живучості» системи
ПОСЛУГИ, ЗА ДОПОМОГОЮ ЯКИХ ЗАБЕЗПЕЧУЄТЬСЯ ЦІЛІСНІСТЬ, НАСТУПНІ:
АДМІНІСТРАТИВНА ЦІЛІСНІСТЬ
аналогічна адміністративній конфіденційності
ВІДКАТ
дозволяє відновлюватися після помилок користувача, збоїв програмного забезпечення і апаратури і підтримувати цілісність баз даних, додатків і т.д.; забезпечує можливість відміни операції або послідовності операцій і повернути захищений об'єкт в попередній стан
ДОВІРЧА ЦІЛІСНІСТЬ
аналогічна довірчій конфіденційності
ЦІЛІСНІСТЬ ПРИ ОБМІНІ
дозволяє забезпечити захист об'єктів від несанкціонованої модифікації інформації, що міститься в них, під час їх експорту/імпорту в незахищеному середовищі
Загроза порушення доступності до інформаціі
це можливість реалізації певної множини заходів, які не дозволяють її використовувати за вимогами користувачів і/або процесів, що мають на це відповідні повноваження
МОЖНА ВИДІЛИТИ НАСТУПНІ НАПРЯМКИ ПОВСЯКДЕННОЇ ДІЯЛЬНОСТІ В ІТС ДЛЯ ПІДТРИМКИ ЇЇ ПРАЦЕЗДАТНОСТІ
підтримка користувачів, тобто консультації і різного роду подання їм допомоги
підтримка ПЗ, тобто контроль за ПЗ, яке використовується в ІТС
конфігураційне керування, яке дозволяє контролювати зміни в програмній конфігураціі
резервне копіювання
керування носіями, що забезпечує фізичний захист носіїв
документування
регламентні роботи
ДОСТУПНІСТЬ в ІТС ЗАБЕЗПЕЧУЄТЬСЯ ПРАВИЛЬНИМ
ВИКОРИСТАННЯМ НАСТУПНИХ ПОСЛУ
використання ресурсів – дозволяє користувачам
керувати процесами використання послуг і ресурсів
стійкість до відмов – покликана гарантувати доступність КС (можливість використання інформації, окремих функцій або КС в цілому) після відмови її компоненту
гаряча заміна – дозволяє гарантувати доступність КС в
процесі заміни окремих компонентів
відновлення після збоїв – забезпечує повернення КС до відомого захищеного стану після відмови в обмірковуванні